Sos virus
Fermé
evasion2009
Messages postés
18
Date d'inscription
mercredi 8 juillet 2009
Statut
Membre
Dernière intervention
30 septembre 2010
-
29 sept. 2010 à 19:02
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 - 30 sept. 2010 à 18:46
flo-91 Messages postés 5646 Date d'inscription mardi 19 mai 2009 Statut Contributeur sécurité Dernière intervention 31 octobre 2019 - 30 sept. 2010 à 18:46
6 réponses
flo-91
Messages postés
5646
Date d'inscription
mardi 19 mai 2009
Statut
Contributeur sécurité
Dernière intervention
31 octobre 2019
1 118
29 sept. 2010 à 19:04
29 sept. 2010 à 19:04
Salut,
Il semble que tu sois infecté par un rogue :
Un rogue est un faux logiciel de protection. En effet, il vous alerte toute les 2 secondes que votre ordi est infecté, il vous demande de payer une certaine somme pour soi disant en être débarrassé.
C'est l'erreur à ne pas faire, vous serez surpris en voyant la somme qui vous sera déduit sur votre carte de crédit, cela pouvant aller jusqu'à des centaines d'euros.
Il peut s'attraper en cliquant sur des publicités qui circulent sur certains sites et aussi
si vous téléchargez des fichiers avec des logiciels P2P.
=> Famille Arnaque
Pour le traiter :
1°> Télécharge Rkill ( de Grinler ) sur ton bureau :
https://download.bleepingcomputer.com/grinler/rkill.exe
/!\ Désactive toutes tes protections résidentes ( Antivirus, Antispyware, Pare-Feu ) /!\
> Double clique sur rkill ( présent sur ton bureau ) ou clique droit -> Executer en tant qu'administrateur ( utilisateurs de vista/7 )
> Une fenêtre sur fond noir s'ouvrira rapidement puis disparaîtra, c'est normal.
2°>Telecharge malwarebytes ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
/!\Utilisateur de Vista : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Il semble que tu sois infecté par un rogue :
Un rogue est un faux logiciel de protection. En effet, il vous alerte toute les 2 secondes que votre ordi est infecté, il vous demande de payer une certaine somme pour soi disant en être débarrassé.
C'est l'erreur à ne pas faire, vous serez surpris en voyant la somme qui vous sera déduit sur votre carte de crédit, cela pouvant aller jusqu'à des centaines d'euros.
Il peut s'attraper en cliquant sur des publicités qui circulent sur certains sites et aussi
si vous téléchargez des fichiers avec des logiciels P2P.
=> Famille Arnaque
Pour le traiter :
1°> Télécharge Rkill ( de Grinler ) sur ton bureau :
https://download.bleepingcomputer.com/grinler/rkill.exe
/!\ Désactive toutes tes protections résidentes ( Antivirus, Antispyware, Pare-Feu ) /!\
> Double clique sur rkill ( présent sur ton bureau ) ou clique droit -> Executer en tant qu'administrateur ( utilisateurs de vista/7 )
> Une fenêtre sur fond noir s'ouvrira rapidement puis disparaîtra, c'est normal.
2°>Telecharge malwarebytes ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
/!\Utilisateur de Vista : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
evasion2009
Messages postés
18
Date d'inscription
mercredi 8 juillet 2009
Statut
Membre
Dernière intervention
30 septembre 2010
29 sept. 2010 à 19:43
29 sept. 2010 à 19:43
ok j'ai commence par telecharger rkill il ne me le place pas sur le bureau mais je l'ai reduit dans la barre maintenant le scan est occupe avec malwarebytes
evasion2009
Messages postés
18
Date d'inscription
mercredi 8 juillet 2009
Statut
Membre
Dernière intervention
30 septembre 2010
29 sept. 2010 à 21:43
29 sept. 2010 à 21:43
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4717
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
29/09/2010 21:39:38
mbam-log-2010-09-29 (21-39-38).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 287115
Temps écoulé: 2 heure(s), 19 minute(s), 7 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\wnxmal (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811 (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Users\dimi\AppData\Roaming\Microsoft\Windows\Templates\memory.tmp (Spyware.Passwords) -> Quarantined and deleted successfully.
C:\Users\dimi\Downloads\SetupCasino_24d4.exe (Adware.Casino) -> Quarantined and deleted successfully.
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\Desktop.ini (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\system32\Drivers\str.sys (Rootkit.Agent) -> Delete on reboot.
C:\Users\dimi\Local Settings\Application Data\Windows Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 4717
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
29/09/2010 21:39:38
mbam-log-2010-09-29 (21-39-38).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 287115
Temps écoulé: 2 heure(s), 19 minute(s), 7 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\wnxmal (Rogue.SecuritySuite) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811 (Trojan.Agent) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Users\dimi\AppData\Roaming\Microsoft\Windows\Templates\memory.tmp (Spyware.Passwords) -> Quarantined and deleted successfully.
C:\Users\dimi\Downloads\SetupCasino_24d4.exe (Adware.Casino) -> Quarantined and deleted successfully.
C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\Desktop.ini (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Windows\system32\Drivers\str.sys (Rootkit.Agent) -> Delete on reboot.
C:\Users\dimi\Local Settings\Application Data\Windows Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
evasion2009
Messages postés
18
Date d'inscription
mercredi 8 juillet 2009
Statut
Membre
Dernière intervention
30 septembre 2010
29 sept. 2010 à 21:45
29 sept. 2010 à 21:45
merci j'espere que ca va aller maintenant
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
evasion2009
Messages postés
18
Date d'inscription
mercredi 8 juillet 2009
Statut
Membre
Dernière intervention
30 septembre 2010
30 sept. 2010 à 13:44
30 sept. 2010 à 13:44
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4717
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
30/09/2010 13:42:11
mbam-log-2010-09-30 (13-42-11).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 287116
Temps écoulé: 4 heure(s), 3 minute(s), 6 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\system32\Drivers\str.sys (Rootkit.Agent) -> Delete on reboot.
www.malwarebytes.org
Version de la base de données: 4717
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
30/09/2010 13:42:11
mbam-log-2010-09-30 (13-42-11).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 287116
Temps écoulé: 4 heure(s), 3 minute(s), 6 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Windows\system32\Drivers\str.sys (Rootkit.Agent) -> Delete on reboot.
flo-91
Messages postés
5646
Date d'inscription
mardi 19 mai 2009
Statut
Contributeur sécurité
Dernière intervention
31 octobre 2019
1 118
30 sept. 2010 à 18:46
30 sept. 2010 à 18:46
Ok , la suite :
On va commencer par analyser ton pc, :
Télécharges Zhpdiag ici : https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, dézippes le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
Rends toi sur http://www.cijoint.fr clic sur Parcourir, choisis le rapport sur ton bureau et clic sur Créer le lien,
Un lien te sera généré, postes le dans ta prochaine réponse .
On va commencer par analyser ton pc, :
Télécharges Zhpdiag ici : https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, dézippes le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
Rends toi sur http://www.cijoint.fr clic sur Parcourir, choisis le rapport sur ton bureau et clic sur Créer le lien,
Un lien te sera généré, postes le dans ta prochaine réponse .